Keamanan Jaringan Komputer
|
|
- Sucianty Atmadja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Keamanan Jaringan Komputer
2 Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan Reliability / Kehandalan Confidentiality / Kerahasiaan Cara Pengamanan Jaringan Komputer : Autentikasi Enkripsi
3 Autentikasi Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
4 Tahapan Autentikasi 1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) 2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) 3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) 4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
5 Resiko yang Muncul Pada Tahapan Autentikasi
6 Enkripsi Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki Enkripsi diperlukan untuk menjaga kerahasiaan data
7 Teknik Enkripsi DES (Data Encription Standard) RSA (Rivest Shamir Adelman)
8 Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan
9 Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer Kelemahan manusia (human error) Kelemahan perangkat keras komputer Kelemahan sistem operasi jaringan Kelemahan sistem jaringan komunikasi
10 Ancaman Jaringan komputer FISIK - Pencurian perangkat keras komputer atau perangkat jaringan - Kerusakan pada komputer dan perangkat komunikasi jaringan - Wiretapping - Bencana alam LOGIK - Kerusakan pada sistem operasi atau aplikasi - Virus - Sniffing
11 Beberapa Bentuk Ancaman Jaringan Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung Spoofing Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP. Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
12 Beberapa Bentuk Ancaman Jaringan Phreaking Perilaku menjadikan sistem pengamanan telepon melemah Hacker Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem Craker Orang yang secara diam-diam mempelajari sistem dengan maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
13 Beberapa Bentuk Ancaman Jaringan Cracker Ciri-ciri cracker : Bisa membuat program C, C++ atau pearl Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam perbulan Menguasai sistem operasi UNIX atau VMS Suka mengoleksi software atau hardware lama Terhubung ke internet untuk menjalankan aksinya Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
14 Beberapa Bentuk Ancaman Jaringan Craker Penyebab cracker melakukan penyerangan : spite, kecewa, balas dendam sport, petualangan profit, mencari keuntungan dari imbalan orang lain stupidity, mencari perhatian cruriosity, mencari perhatian politics, alasan politis
15 Beberapa Bentuk Ancaman Jaringan Cracker Ciri-ciri target yang dibobol cracker : Sulit ditentukan Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet Ciri-ciri target yang berhasil dibobol cracker : Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data Pengganggu bisa mengambil alih kendali sistem Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
16 Manajemen Resiko Pengumpulan Informasi Analisis Output
17 Pengumpulan Informasi Identifikasi Assets Perangakat Keras Perangkat Lunak (Sistem Operasi dan Aplikasi) Perangkat Jaringan dan Komunikasi Data Pengguna Jaringan Lingkungan Sarana Pendukung lainnya
18 Pengumpulan Informasi Penilaian terhadap segala bentuk Ancaman (threat)
19 Pengumpulan Informasi Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability) Penilaian terhadap perlindungan yang effektif (safeguard) keamanan fasilitas fisik jaringan keamanan perangkat lunak keamanan pengguna jaringan keamanan komunikasi data keamanan lingkungan jaringan
20 Analisis & Output Analisis Output Menjalankan safeguard / risk analysis tools
Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika
Sistem Jaringan Modul ke: Pengenalan Keamanan Jaringan Fakultas Ilmu Komputer Andra Warastri, ST, MTI Program Studi Teknik Informatika www.mercubuana.ac.id Tujuan Keamanan Jaringan Komputer Availability
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciApa itu komunikasi data?
Apa itu komunikasi data? Komunikasi : menurut asal kata adalah cara untuk menyampaikan atau menyebarluaskan data dan informasi. Data adalah sinyal elektromagnetik yang dibangkitkan oleh sumber data yang
Lebih terperinciPENGAMANAN JARINGAN KOMPUTER
PENGAMANAN JARINGAN KOMPUTER NUR FISABILILLAH, S.KOM, MMSI KONSEP DASAR Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Tujuan
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciPengenalan Keamanan Jaringan
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for
Lebih terperinciRISIKO. Sasaran: 3.1. Pendahuluan Risiko dipandang dari interkoneksi subsistem
HOME DAFTAR ISI 3 Sasaran: RISIKO 1. Memahami risiko dipandang dari interkoneksi subsistem 2. Memahami manajemen risiko jaringan komputer 3. Mengetahui risiko yang ditimbulkan oleh pengguna jaringan 4.
Lebih terperinci16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
Lebih terperinciSecurity in Mobile Applications and Networks
Modul ke: Security in Mobile Applications and Networks OSI Layer dan Security Goals Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;
Lebih terperinciSTMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL
STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciKeamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi
Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciNetwork security authentication gateway attack authorization monitoring Komunikasi terenkripsi
Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciAndi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
Lebih terperinciTUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika
TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER Nama NIM Jurusan Kelas Dosen Pengampu Disusun oleh : : Gustian Ri pi : 135150201111060 : Teknik Informatika : F : Djoko Pramono, ST PROGRAM TEKNOLOGI INFORMASI DAN
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciPENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Lebih terperinciAndi Dwi Riyanto, M.Kom
KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER
Lebih terperinciBAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,
Lebih terperinciMODEL JARINGAN 7 OSI LAYER
MODEL JARINGAN 7 OSI LAYER Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi
Lebih terperinciKEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan
KEAMANAN JARINGAN 1. Apa itu Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Android kini merupakan sistem operasi mobile yang paling banyak digunakan di dunia dibandingkan sistem operasi mobile lainnya. Contohnya survei yang dilakukan oleh
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Heni Handayani Henihandayani61@yahoo.com :: http://penulis.com Abstrak Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT
SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur
Lebih terperinciABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha
ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya
Lebih terperinciLampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat
L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan
Lebih terperinciHaida Dafitri, ST, M.Kom
Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer
Lebih terperinciOleh ALI SHODIKIN, SH MUHAMMADIYAH 5
Jaringan Komputer? Merup Kumpulan dari beberapa Komputer yang saling berhubungan, yang terdiri dari Komputer Server & Komputer Client Komputer Server Fungsi : ~ Melayani pengiriman & penerimaan data atau
Lebih terperinciPengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Lebih terperinciSniffers and Electronic Eavesdropping
Sniffers and Electronic Eavesdropping By kelompok 6 Annisa Cahya Ahmad Khairan Prayosa Gardiansyah I. B. G. Narinda Giri Putra Pengertian Sniffer Sniffer adalah alat yang terhubung dengan jaringan komputer
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinci26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya
Lebih terperinciBab III Prinsip Komunikasi Data
Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciAncaman & Insiden Keamanan Jaringan Komputer
Antonius P.G Manginsela antonpgm@gmail.com, antonpgm@polimdo.ac.id Administrasi & Keamanan Jaringan Komputer Ancaman & Insiden Keamanan Jaringan Komputer Modul No.2 Topik Bahasan Macam macam ancaman terhadap
Lebih terperinciADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD
ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi
Lebih terperinciKEAMANAN JARINGAN KOMPUTER
1 KEAMANAN JARINGAN KOMPUTER 2 Computer Networks Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan
Lebih terperinciPengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciKeamanan Komputer. Muji Lestari
Keamanan Komputer Muji Lestari Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Kebutuhan keamanan sistem komputer dikategorikan
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinci18.1 Pendahuluan Apa Itu Privacy?
Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara
Lebih terperinciBAB IV. Mengamankan Sistem Informasi
BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi
Lebih terperinciLAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6
Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar
Lebih terperinciREVIEW MODEL OSI DAN TCP/IP
REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciPENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH
Media Informatika Vol. 7 No. 2 (2008) PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH Yenita Juandy Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI JL. Ir.
Lebih terperinciBAB 1 PENDAHULUAN. kehidupan sehari-hari. Hampir seluruh masyarakat menggunakan mobile
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi yang semakin maju di era globalisasi ini membuat mobile phone menjadi bagian penting dalam kehidupan sehari-hari. Hampir
Lebih terperinciBAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja
BAB I PENDAHULUAN 1.1 Latar belakang masalah Pendukung produktivitas perusahaan sekarang ini semakin bervariasi dan berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja perusahaan-perusahaan
Lebih terperinciMODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh
MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis
Lebih terperinciReferensi Model OSI & TCP/IP
02 Referensi Model OSI & TCP/IP Komunikasi dan Jaringan Komputer, ST http://afenprana.wordpress.com Industri Komunikasi Data Pada industri komunikasi data memiliki banyak stakeholder dengan ketersalinghubungan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah salah satu alat dari sekian banyak peralatan yang dibuat manusia guna meningkatkan efisiensi kerja, produktivitas dan tingkat kehidupan manusia.
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,
Lebih terperinciDATABASE SECURITY. Oleh: Ir. M. Ramadhan, MT
DATABASE SECURITY Oleh: Ir. M. Ramadhan, MT Sekuritas Basis Data (Database security) Definisi: proteksi basis data terhadap ancaman / gangguan melalui kendali yang bersifat teknis maupun administrasi.
Lebih terperinciMODEL JARINGAN 7 OSI LAYER
MODEL JARINGAN 7 OSI LAYER Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciArsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI TCP/IP
Arsitektur Jaringan Komputer Standar dan Arsitektur Model Referensi OSI Standar dan Arsitektur Model Referensi TCP/IP Pembangunan suatu jaringan komputer yang baik, harus memiliki kemampuan untuk mendukung
Lebih terperinciPERANGKAT LUNAK APLIKASI PERKANTORAN
PERANGKAT LUNAK APLIKASI PERKANTORAN Keamanan Penggunaan Perangkat Lunak Perkantoran Oleh : Astria Khairizah 115030700111010 Nur Halimah 115030700111018 Dwi Wahyu R. 115030700111019 Safira Taris Muharama
Lebih terperinciPROTEKSI PADA SISTEM OPERASI
PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai
Lebih terperinciProtokol Kriptografi Secure P2P
Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan sistem komputer menjadi semakin penting seiring dengan berkembangnya proses bisnis yang terkomputerisasi. Proses bisnis terkomputerisasi merupakan proses bisnis
Lebih terperinciBAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna
BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinci10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?
PENGENALAN TEKNOLOGI INFORMASI Materi 13: Pengenalan Keamanan Komputer KEAMANAN KOMPUTER MENGAPA DIBUTUHKAN? information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan
Lebih terperinciPERILAKU HACKER ADI PUSDYANTO F SKRIPSI. Untuk memenuhi sebagian persyaratan guna mencapai derajat sarjana S-1. Diajukan oleh: Kepada
PERILAKU HACKER SKRIPSI Untuk memenuhi sebagian persyaratan guna mencapai derajat sarjana S-1 Diajukan oleh: ADI PUSDYANTO F 100 020 009 Kepada FAKULTAS PSIKOLOGI UNIVERSITAS MUHAMMADIYAH SURAKARTA 2008
Lebih terperinciPENDAHULUAN. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom
PENDAHULUAN Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : I.1 Konsep Dasar Jaringan Komunikasi I.2 Definisi Jaringan Komunikasi I.3 Jaringan Telekomunikasi I.4 Jaringan Komunikasi
Lebih terperinciMengelola Sistem Informasi Manajemen
Mengelola Sistem Informasi Manajemen Melindungi Data Keamanan Data Rahasia Pemeriksaan Sistem Informasi Manajemen Melindungi Data Banyak keuntungan dapat diperoleh bila sistem informasi yang digunakan
Lebih terperinciPassword Cracking Windows 7
Password Cracking Windows 7 M. Sulkhan Nurfatih e-mail : 09121001061@students.ilkom.unsri.ac.id Abstrak Password cracking adalah teknik yang digunakan untuk memperoleh password pada sebuah sistem tertentu.
Lebih terperinciReferensi Model OSI & TCP/IP
03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak
Lebih terperinciPertemuan II. Referensi Model OSI
Pertemuan II Referensi Model OSI Sasaran Pertemuan 2 - Mahasiswa diharapkan dapat menjelaskan menjelaskan tentang modul I/O yang dihubungkan dengan sistem komputer Mekanisme Komunikasi Data Ada dua model
Lebih terperinciSISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M.
SISTEM TERDISTRIBUSI Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi Sistem Terdistribusi adalah Sekumpulan komputer otonom yang terhubung ke
Lebih terperinciKeamanan Sistem dan Proteksi
14 Keamanan Sistem dan Proteksi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware atau software CPU malfunction, bad disk, program bugs 3. Kesalahan manusia Data entry, wrong
Lebih terperinciModel Protokol dan Referensi Jaringan. Pertemuan 4
Model Protokol dan Referensi Jaringan Pertemuan 4 Objectives Definisi dan Konsep Protokol Macam-macam protokol Desain Layer Model-Model Referensi OSI dan TCP/IP Konsep dan contoh format TCP/IP Perbandingan
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciDASAR TEKNIK TELEKOMUNIKASI
DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi
Lebih terperinciPenyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum
Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi Tim Teaching Grant Mata Kuliah Sistem Operasi Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciRANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI
RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,
Lebih terperinciSSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar
I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet
Lebih terperinciFAULT TOLERANCE. Sistem terdistribusi week 9
FAULT TOLERANCE Sistem terdistribusi week 9 Outline Toleransi Kesalahan Keamanan Sister Toleransi Kesalahan - komponen Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 2 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Tinjauan Ulang Sistem Informasi Sistem Informasi
Lebih terperinciERWIEN TJIPTA WIJAYA, ST,. M.KOM
ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinci